Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7236
CVSS 3.x
Оценка: 4.3
Существует уязвимость обхода средств защиты, когда политика выполнения VBScript в Internet Explorer неправильно ограничивает VBScript при определенных условиях и разрешает запросы, которые в противном случае должны игнорироваться, также известная как "Уязвимость обхода средств защиты Internet Explorer". Этот CVE ID уникален от CVE-2019-0761.
CVSS 4.0
Оценка: 10.0
В плагине Pie Register для WordPress версии ≤ 3.7.1.4 существует уязвимость обхода аутентификации, позволяющая неаутентифицированным злоумышленникам выдавать себя за произвольных пользователей путём отправки специально сформированного POST-запроса на конечную точку входа в систему. Установив social_site=true и манипулируя параметром user_id_social_site, злоумышленник может сгенерировать действительный cookie сессии WordPress для любого ID пользователя, включая администраторов. После аутентификации злоумышленник может использовать функциональность загрузки плагинов для установки вредоносного плагина, содержащего произвольный PHP-код, что приводит к выполнению произвольного кода на сервере. [1] Источники: - [1] https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/wp_pie_register_bypass_rce.rb - [2] https://www.exploit-db.com/exploits/50395 - [3] https://pieregister.com/ - [4] https://github.com/GTSolutions/Pie-Register - [5] https://wordpress.org/plugins/pie-register/
CVSS 2.0
Множественные переполнения буфера на основе стека в in_mp3.dll в Winamp 5.21, 5.5 и 5.51 позволяют удаленным злоумышленникам выполнять произвольный код через длинный тег (1) artist или (2) name в потоковых метаданных Ultravox, связанных с построением заголовков потока.
Оценка: 7.5
Переполнение буфера на основе кучи в URLMON.DLL в Microsoft Internet Explorer 6 SP1 в Windows 2000 и XP SP1 с версиями исправления MS06-042 до 20060824 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через длинный URL-адрес на веб-сайте, который использует сжатие HTTP 1.1.
Оценка: 0.7233
Оценка: 8.8
В Progress® Telerik® Report Server версий до 2024 Q1 (10.0.24.130) возможна атака с удаленным выполнением кода через уязвимость небезопасной десериализации.
BigAnt Software BigAnt Server v5.6.06 был обнаружен уязвимым к атакам обхода каталогов.
Оценка: 6.8
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK для UPnP Devices (aka libupnp, ранее Intel SDK для UPnP devices) версии 1.3.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле ServiceType (aka urn service) в UDP-пакете.
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK для UPnP Devices (aka libupnp, ранее Intel SDK для UPnP devices) версии 1.3.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле UDN (aka uuid) внутри строки, в которой отсутствует :: (двойное двоеточие) в UDP-пакете.
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK для UPnP Devices (aka libupnp, ранее Intel SDK для UPnP devices) версии 1.3.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле UDN (aka device) в UDP-пакете.
Оценка: 0.7232
Оценка: 5.1
Состояние гонки в подпрограммах управления памятью в процессоре объектов DHTML в Microsoft Internet Explorer 5.01, 5.5 и 6 позволяет удаленным злоумышленникам выполнять произвольный код через вредоносную веб-страницу или HTML-сообщение электронной почты, также известное как "Уязвимость повреждения памяти объектов DHTML".
Оценка: 5.0
Обертка Spring OXM в Spring Framework до 3.2.4 и 4.0.0.M1, при использовании JAXB marshaller, не отключает разрешение сущностей, что позволяет зависящим от контекста злоумышленникам читать произвольные файлы, вызывать отказ в обслуживании и проводить CSRF-атаки через объявление XML external entity в сочетании со ссылкой на сущность в (1) DOMSource, (2) StAXSource, (3) SAXSource или (4) StreamSource, также известную как проблема XML External Entity (XXE).
Оценка: 0.7231
service.exe в Measuresoft ScadaPro 4.0.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные функции DLL с помощью функции XF, возможно, связанной с небезопасным открытым методом.
Оценка: 0.7230
В CyberPower PowerPanel Enterprise до версии 2.8.3 существует уязвимость, связанная с SQL-инъекцией. Неаутентифицированный удаленный злоумышленник может раскрыть конфиденциальную информацию через функцию "query_utask_verbose" в MCUDBHelper.
Оценка: 0.7229
Множественные переполнения буфера в Ipswitch IMail Server 2006 до 2006.21 (1) позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные векторы в Imailsec и (2) позволяют злоумышленникам оказывать неизвестное воздействие через неуказанный вектор, связанный с "subscribe".
Оценка: 0.7228
SOAP-интерфейс к модулю eMBox в Novell eDirectory 8.7.3.9 и более ранних версиях, и 8.8.x до 8.8.2, полагается на аутентификацию на стороне клиента, что позволяет удаленным злоумышленникам обходить аутентификацию через запросы к /SOAP URI и вызывать отказ в обслуживании (завершение работы демона) или читать произвольные файлы. ПРИМЕЧАНИЕ: позже сообщалось, что 8.7.3.10 (также известная как 8.7.3 SP10) также подвержена уязвимости.
cgi-bin/admin/servetest в IP-камерах TP-Link TL-SC3130, TL-SC3130G, TL-SC3171, TL-SC3171G и, возможно, других моделях до бета-версии прошивки LM.1.6.18P12_sign6 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в (1) параметре ServerName и (2) других неуказанных параметрах.
Оценка: 9.8
Уязвимость использования памяти после освобождения в wddx.c в расширении WDDX в PHP до версии 5.5.33 и 5.6.x до версии 5.6.19 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти и сбой приложения) или, возможно, оказывать другое неопределенное воздействие, вызывая вызов wddx_deserialize для XML-данных, содержащих специально созданный элемент var.
Оценка: 0.7227
Уязвимость SQL-инъекции существует в Sourcecodester Online Event Booking and Reservation System в PHP в event-management/views. Злоумышленник может использовать эту уязвимость для манипулирования выполняемым SQL-запросом. В результате он может извлекать конфиденциальные данные с веб-сервера, и в некоторых случаях он может использовать эту уязвимость для получения удаленного выполнения кода на удаленном веб-сервере.
Оценка: 0.7226
Оценка: 9.3
Переполнение буфера на основе стека в текстовом конвертере Word 97 в WordPad в Microsoft Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Word 97, который запускает повреждение памяти, связанное с использованием несовместимых размеров целочисленных данных для неуказанного поля длины, также известное как "Уязвимость переполнения стека текстового конвертера WordPad Word 97".
Оценка: 0.7225
Оценка: 8.1
GLPI - это бесплатный пакет программного обеспечения для управления активами и ИТ. До версии 10.0.15 аутентифицированный пользователь может использовать уязвимость SQL-инъекции в функции сохраненных поисков, чтобы изменить данные учетной записи другого пользователя и получить над ней контроль. Эта уязвимость устранена в версии 10.0.15.
Оценка: 0.7222
Оценка: 6.5
Использование жестко заданного криптографического ключа для шифрования конфиденциальных данных в файле резервной копии конфигурации FortiOS может позволить злоумышленнику, имеющему доступ к файлу резервной копии, расшифровать конфиденциальные данные, посредством знания жестко заданного ключа. Вышеупомянутые конфиденциальные данные включают пароли пользователей (кроме пароля администратора), парольные фразы закрытых ключей и пароль высокой доступности (если он установлен).